LEYENDO

Los “smartphones” se han convertido en un punto dé...

Los “smartphones” se han convertido en un punto débil para la OTAN

Los teléfonos inteligentes incrementan los riesgos de seguridad tanto del personal como de las propias operaciones. Durante el conflicto de Crimea, militares ucranianos aseguraban  haber sido víctimas de ataques rusos tras encender sus teléfonos móviles fuera de los refugios, a pesar de las instrucciones que alertaban sobre el riesgo potencial de usar este tipo de aparatos en determinadas situaciones. Corría el año 2015 y dirigir el fuego de artillería contra la posición revelada por las señales de un dispositivo de telefonía móvil pasaba a ser un riesgo a tener en cuenta.

Desde entonces el uso de este tipo de dispositivos en el frente ha experimentado una drástica disminución pero todavía es una realidad y desgraciadamente no se trata de casos aislados. En 2016, un contratista de defensa norteamericano trabajaba en un prototipo de software cuando sus empleados descubrieron que podían rastrear las operaciones militares de EE. UU a través de los datos generados por las aplicaciones en los teléfonos móviles de los soldados estadounidenses.

Esto no debería de resultar tan descabellado, especialmente si tenemos en cuenta que en la actualidad un teléfono inteligente cuenta con mayor potencia informática y más espacio de almacenamiento que la mayoría de las computadoras personales vendidas durante la década de 1980. Se trata de ordenadores de bolsillo que los consumidores empleamos para administrar nuestra vida diaria.

En estos aparatos almacenamos contactos, información personal detallada, entre la que se incluyen datos sensibles, ingresamos en infinidad de sitios web que no siempre cumplen con las debidas condiciones de seguridad, realizamos operaciones bancarias en línea y transferencias de dinero o de datos, etc.

Los teléfonos móviles también llevan aparejados otro tipo de peligros. Son el cauce idóneo para la difusión de propaganda por parte del adversario. Un enlace directo con la persona al otro lado de la pantalla, que proporciona acceso no solo a sus datos, también una ventana abierta a la esfera cognitiva del usuario. Los productos más frecuentes en estos casos tienen por objeto afectar al estado psicológico de los destinatarios, pudiendo tomar la forma de mensajes de texto lanzados en el momento oportuno: «¿un bombardeo agradable? ;)»

Entre las tropas de la OTAN, la proximidad con Rusia incrementa la probabilidad de convertirse en destinatario de uno de estos productos de “Operaciones Psicológicas” tal y como confirman expertos del Centro de Excelencia Cooperativa de Defensa Cibernética de la OTAN. Estos productos puede adoptar prácticamente cualquier forma y narrativa, todo ello para conseguir unos efectos previamente definidos. En este sentido los militares no serían los únicos objetivos y los familiares del personal desplegado también se encuentran en la diana tecnológica: cónyuges prevenidos frente a falsas infidelidades o padres informados de lesiones inexistentes, son tan solo unos de los muchos ejemplos posibles que pueden adoptar estos mensajes.

Otro de los principales riesgos asociados a este tipo de tecnología sería el uso de  dispositivos portátiles de escucha, que actualmente son susceptibles de ser instalados en drones u ocultados en vehículos. Estos dispositivos son capaces de “secuestrar identidades”, engañando a los móviles cercanos para que intercambien datos. Expertos en operaciones de información aseguran que un actor hostil podría hacerse con los datos móviles de un funcionario de defensa, por ejemplo de un ministerio, y suplantar su identidad para interactuar con otros terminales informáticos.

Un engaño habitual es el uso de enlaces que descargan software espía. El modus operandi en este caso es igualmente variado, desde mensajes de spam en las bandejas de correo electrónico oficial y particular, hasta identidades virtuales falsas que se hacen pasar por hombres o mujeres atractivos que supuestamente estarían interesados en mantener una relación con el propietario del dispositivo. Las Fuerzas de Defensa israelíes fueron víctimas de este tipo de subterfugios y se vieron obligados a contratar los servicios de una empresa de seguridad rusa, Kaspersky Lab, a fin de acabar con el problema. Al parecer, la empresa detecto más de 50 terminales comprometidos dentro de las filas israelíes.

El software espía también puede acechar en las aplicaciones descargadas por los usuarios. Tal y como se ha demostrado es posible implantar código malicioso sin el conocimiento de los desarrolladores. CrowdStrike, empresa de ciberseguridad norteamericana, identificó una serie de aplicaciones comprometidas que estarían suministrando datos a la inteligencia militar rusa. También durante el conflicto de Crimea, la utilización de una aplicación por parte de los equipos de artillería ucranianos podría haber desvelado la posición de los usuarios a las fuerzas prorusas.

No obstante, el robo de información no siempre se produce de forma involuntaria y tal y como explican  fuentes de la OTAN especializadas en ciberdefensa, los propios empleados de las empresas de telecomunicaciones pueden ser corrompidos o chantajeados para que proporcionen acceso a los datos de los suscriptores.

Expertos en amenazas emergentes de la OTAN reconocen que estos dispositivos constituyen un punto débil que los adversarios no han dudado en explotar. Los estados bálticos de Estonia, Letonia y Lituania, cuya proximidad y relaciones históricas con Rusia condicionan gran parte de sus políticas en materia de defensa, se muestran especialmente preocupados por esta cuestión. Tanto es así que sus gobiernos han elaborado estrictas normativas relativas a la utilización de esta clase de dispositivos.

La cuestión de los teléfonos móviles se ha convertido en un dilema incomodo para los responsables de la seguridad en materia de operaciones militares. Su prohibición en Zona plantea una serie de dificultades técnicas e inconvenientes individuales que podrían afectar, por ejemplo, a la moral de los contingentes desplegados. Sin embargo, tan solo uno de estos dispositivos es susceptible de comprometer toda una operación, a modo de cartel luminoso con la información que podría interesar a un potencial adversario.


Analista especializado en el entorno de la información y Defensa.

ARTÍCULOS RELACIONADOS